Czasy, gdy wirusy internetowe miały za zadanie w efektowny sposób uszkodzić twój komputer, należą do przeszłości. Obecnie ich zadaniem jest kradzież: pieniędzy z konta internetowego, haseł do kont w serwisach aukcyjnych, danych osobowych tożsamości czy po prostu mocy przerobowej twojego komputera, który posłuży za serwer rozsyłający spam. Nic więc dziwnego, że w pogoni za zyskiem internetowi przestępcy sięgają po coraz bardziej wyrafinowane metody rozprzestrzeniania niebezpiecznego oprogramowania.

Oto TOP 7 najczęstszych zagrożeń:

1. Gotowe oprogramowanie do przeprowadzania ataków
Obecnie, aby dokonać ataku internetowego nie trzeba być wcale uzdolnionym hakerem. Wystarczy tylko dysponować odpowiednią kwotą gotówki, za którą można kupić w nielegalnych sklepach gotowe pakiety exploitów (czyli zestawy złośliwego oprogramowania). Taki exploit umieszcza się następnie na popularnej stronie WWW i czeka, aż odwiedzają ją internauci korzystający z przestarzałych wersji przeglądarek internetowych, bądź mający nieaktualne oprogramowanie zabezpieczające.

2. Ataki na serwisy społecznościowe
Nie ma nic bardziej mylnego, niż stwierdzenie że logując się do serwisu społecznościowego jesteś bezpieczny. Kuszące zdjęcia skąpo ubranej dziewczyny czy też news o rzekomej śmierci znanej osoby, często są tematem nr 1 do rozpowszechniania złośliwego oprogramowania. Wyświetlenie rzekomego filmiku wiąże sie niestety ze ściągnięciem aktualnej wersji oprogramowania , która w efekcie przekierowuje do fałszywych stron informujących o konieczności pobrania aktualnej wersji odtwarzacza.

3. Groźne pendrivy
Złośliwe oprogramowanie od dawna rozprzestrzenia się za pośrednictwem pamięci przenośnych. W powszechnym przekonaniu, aby uchronić się przed tego typu zagrożeniem wystarczy wyłączyć funkcje autouruchamiania nośnika w systemie Windows. O ile sprawdzało się to w przypadku starszych robaków, nowe potrafią już wykorzystać pewne luki systemów.

4. Niebezpieczne hot spoty
Hot spoty to przede wszystkim ryzyko ataku typu man-in-the-middle. Polega on na tym, że w transmisję danych pomiędzy serwerem a twoim komputerem włącza się trzeci użytkownik, który może przechwytywać dane, a nawet przekierowywać na inne strony. Należy zatem ostrożnie korzystać z bezpłatnych hot spotów udostępnianych w kawiarniach czy centrach miast.

5. Nowa generacja botnetów
Mianem botnetów określa się sieci komputerów „zombie”, pozostających pod kontrolą cyberprzestępców, a wykorzystywanych do rozsyłania spamu lub przeprowadzania ataków DDoS. Właściciele tych maszyn często nie zdają sobie sprawy z faktu, że w tle działa zainstalowane złośliwe oprogramowanie.

6. Tabnabbing
Tabnabbing polega na umieszczeniu na stronie złośliwego kodu, który uaktywnia się w momencie gdy użytkownik zmieni karty w przeglądarce internetowej. Dopiero wtedy zmienia on wygląd pierwotnej strony na zupełnie inny. Ten pomysłowy atak wykorzystuje nieuwagę internauty, który mając wiele otwartych kart jednocześnie może omyłkowo wpisać dane w fałszywy formularz, stając się tym samym ofiarą phishingu. Metoda ta działa we wszystkich głównych przeglądarkach internetowych przeglądarkach, włącznie z Internet Explorerem, Firefoksem, Operą i Chromem.

7. Ataki na gry online
Popularne gry przyciągają na co dzień setki tysięcy graczy. Często wydają oni niemałe pieniądze na zakup wirtualnych dodatków, a to sprawia, że ich konta nabierają realnej wartości. Powstają więc dedykowane złośliwe programy, mające za zadanie wykradanie danych dostępowych graczy.

Źródło: www.idg.pl

Zobacz także: